Hallo,
ich habe folgende Konstellation:
Gateway mit statischer IP-Adresse: Lancom 821 DSL
dahinter eine Microliss II IPsec VPN Gateway.
Nun möchte ich eben mit einem NCP-Client eine VPN Verbindung aufbauen. Wie ist das Portforwarding und die Firewall auf Lancom Seite zu konfigurieren.
Vielleicht weiß da jemand Rat.
Mit freundlichen Grüßen
T.Reinert
Telcotech Microliss II hinter einem Lancom 821DSL
Moderator: Lancom-Systems Moderatoren
Hallo,
unter dem folgenden Link findest Du Hinweise auf die Einstellungen der Maskierung beim Betrieb eines VPN Servers hinter dem LANCOM:
http://www2.lancom.de/kb.nsf/a5ddf48173 ... enDocument
Wenn Du in der Firewall eine Deny-All Strategie eingerichtet hast, dann muessen natuerlich auch dort noch Regeln aufgesetzt werden, die die entsprechenden Ports freischalten. Wenn Du noch irgendwelche speziellen Fragen hast, melde Dich einfach.
Ciao
LoUiS
unter dem folgenden Link findest Du Hinweise auf die Einstellungen der Maskierung beim Betrieb eines VPN Servers hinter dem LANCOM:
http://www2.lancom.de/kb.nsf/a5ddf48173 ... enDocument
Wenn Du in der Firewall eine Deny-All Strategie eingerichtet hast, dann muessen natuerlich auch dort noch Regeln aufgesetzt werden, die die entsprechenden Ports freischalten. Wenn Du noch irgendwelche speziellen Fragen hast, melde Dich einfach.
Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
Hi treinert,
Quelle: alle Stationen
Ziel: Adresse des VPN-Servers
Dienste: "Virtuelles Privates Netzwerk (VPN/IPSec)"
Aktion: übertragen
Gruß
Backslash
Das ist recht einfach:nun wie du schon richtig vermutet hast, habe ich die Deny all Strategie eingestzt, und nun würde es mich auch interressieren, wie die Filterregeln aussehen müssen
Quelle: alle Stationen
Ziel: Adresse des VPN-Servers
Dienste: "Virtuelles Privates Netzwerk (VPN/IPSec)"
Aktion: übertragen
Gruß
Backslash
Na im LANconfig in den Punkt Firewall/QoS wechseln, dort auf den Tab Regeln klicken und auf den Button Regeln klicken, dann auf hinzufuegen und der Regel einen Namen geben (Rest auf den Voreistellungen lassen). Unter Aktionen den Trigger auf Uebertragen schalten (Rest auf den Voreistellungen lassen). QoS nichts eintragen. Stationen: entweder nur die IP-Adresse des Servers bei Verbindungs-Quelle eintragen, oder das gesammte lokale Netz (der Server sollte aber m.E. reichen) und als Verbindungs Ziel entweder alle Stationen, oder wenn die IP der Gegenstelle bekannt ist diese eintragen. Nun noch unter Dienste PPTP oder VPN/IPSec auswaehlen, dann sollte es klappen.treinert hat geschrieben:Hallo,
nun wie du schon richtig vermutet hast, habe ich die Deny all Strategie eingestzt, und nun würde es mich auch interressieren, wie die Filterregeln aussehen müssen.
Gruß
Thomas
Ciao
LoUiS
In diesem Beispiel wurde der Port 1723 (PPTP) auf die interne IP-Adresse des VPN-Servers (192.168.0.10) weitergeleitet.
Wird IPSec mit einem VPN-Server eingesetzt, muss der Port 500 freigeschaltet werden.
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.